Informationssicherheitsorganisation: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 4: Zeile 4:
 
*Diese allein können die Unternehmens-IT aber nicht hinreichend vor Sicherheitslücken schützen.  
 
*Diese allein können die Unternehmens-IT aber nicht hinreichend vor Sicherheitslücken schützen.  
 
*Entscheidend ist die Sensibilisierung der Mitarbeiter und Mitarbeiterinnen.
 
*Entscheidend ist die Sensibilisierung der Mitarbeiter und Mitarbeiterinnen.
 +
=Das Risiko abschätzen=
 +
*IKT-Qualifizierung und Sicherheit sollten von jedem Unternehmen selbst systematisch organisiert werden.
 +
*Der erste und wichtigste Schritt einer gut organisierten IT-Sicherheit ist die Einschätzung des Risikos.
 +
*Nur wer seine Schutzgüter und Abhängigkeiten auf der einen Seite sowie die drohenden Gefahren auf der anderen Seite kennt, kann sich richtig schützen.
 +
*Um den Handlungsbedarf im IT-Sicherheitsbereich zu ermitteln, ist es also oft hilfreich, zunächst einmal die schutzbedürftigen Unternehmensdaten zu identifizieren und herauszufinden, wo sie gespeichert sind.
 +
=Mitarbeiterinnen und Mitarbeiter schulen=
 +
*Um im nächsten Schritt abzuschätzen, welche Schutzmaßnahmen getroffen werden müssen ist es wichtig, im Unternehmen einen Verantwortlichen oder eine Verantwortliche zu benennen
 +
*Der oder diese sollte sich entweder ohnehin mit Themen der IT-Sicherheit auskennen oder sich einarbeiteten.
 +
*In sehr kleinen Unternehmen kann es auch die Geschäftsführung sein, die diese Rolle selbst übernehmen muss.
 +
*Fehlt im Betrieb die notwendige Expertise, sollte externer Sachverstand aus vertrauenswürdiger Quelle eingeholt werden.
 +
*Mit geschäftsbezogener IKT verhält es sich letztlich wie mit traditionellen Arbeitsgeräten:
 +
*Kein neuer Mitarbeiter würde ohne Einweisung eine neue Maschine bedienen.
 +
*Genauso sollte es auch im Umgang mit IKT sein.
 +
*Neue Beschäftigte müssen die IKT erklärt bekommen, bevor sie diese verwenden.
 +
*Daneben dürfen Unternehmen aber nicht den übrigen Mitarbeiterstamm vergessen, denn Betriebssysteme und Hardwarestandards ändern sich stetig und schnell.
 +
*Firmen sollten daher regelmäßig Weiterbildungs- und Informationsmöglichkeiten zur IT-Sicherheit anbieten oder sogar verpflichtend machen.
 +
 +
=Basisschutz – Firewalls, Passwörter und Verschlüsselungen=
 +
*Virenscanner und eine Firewall sollte auf Ihren Rechnern installiert sein.
 +
*Wichtig ist eine regelmäßige Aktualisierung von Virenscanner, Firewall und auch allen übrigen Programme der IKT-Systeme
 +
*Immer Updates durchführen, damit eventuelle Sicherheitslücken, zeitnah geschlossen werden.
 +
*Zum Basisschutz gehört auch, sichere Passwörter zu wählen
 +
*Ein sicheres Passwort besteht aus einer zufälligen Kombination von mindestens acht Buchstaben, Ziffern und Sonderzeichen.
 +
*Schließlich wird empfohlen, ein Passwort nicht mehrfach zu verwenden.
 +
*Um sich die Menge der infolge dessen anfallenden Kennwörter zu merken, kann ein Passwort-Manager hilfreich sein.
 +
*Nicht genutzte Geräte, wie PCs, Notebooks, Smartphones und Tablets, sollten grundsätzlich gesperrt werden, selbst wenn die Arbeitspausen nur kurz sind.
 +
*Ein weiteres potentielles Risiko verbirgt sich hinter der Nutzung kabelloser WLAN-Netzwerke.
 +
*Solche Netzwerke müssen jedoch verschlüsselt werden.
 +
*Unternehmen sollten außerdem darauf achten, dass die Bezeichnung Ihres WLANs keine Rückschlüsse auf sie zulässt.
 +
*Zusätzlichen Schutz bietet hier das Abschalten der SSID-Kennung.
 +
=Fernzugriff=
 +
*Greifen Mitarbeiterinnen und Mitarbeiter von zu Hause oder unterwegs auf das interne Unternehmensnetzwerk zu
 +
*Dies sollte über ein durch VPN- oder SSL-Protokolle verschlüsseltes Netzwerk geschehen.
 +
*Anderenfalls werden Daten über das ungeschützte Internet versandt, was grundsätzlich für jeden einsehbar ist.
 +
*Firmen können die sicheren Verbindungen bei ihren Internetprovidern beantragen.
 +
=Weitere Risikien=
 +
*Auch die Festplatte eines Rechners kann zum Risiko werden, falls diese verkauft, zur Reparatur gebracht oder unüberlegt entsorgt wird.
 +
*Sogar manuell gelöschte Dateien können in der Regel noch aufgerufen werden.
 +
*Durch die Löschung werden lediglich Informationen über den Speicherort, aber nicht die Inhalte entfernt.
 +
*Dasselbe gilt auch beim Formatieren der Festplatte.
 +
*Zur sicheren Löschung vertraulicher Daten sollten daher spezielle Programme eingesetzt werden.
 +
*Diese überschreiben den nicht mehr benötigten Speicherplatz, so dass die Daten unwiderruflich vom Speichermedium entfernt werden.
 +
 +
=Regeln und Notfallpläne im Sicherheitskonzept dokumentieren=
 +
*Regeln zum Umgang mit der IKT sollten in einem Sicherheitskonzept schriftlich festgehalten werden.
 +
*Dort finden Mitarbeiterinnen und Mitarbeiter nicht nur Vorgaben zur Nutzung der IKT, sondern auch wie Passwörter gewählt oder mit Daten verfahren werden sollte.
 +
*Ein Notfallplan hilft zusätzlich, Schäden durch Ausfall der IKT, versehentliche Datenlöschung oder eine Infizierung mit Viren, Würmern, Trojanern und anderer Malware zu minimieren
 +
*Schließlich sollte der Zugang zu sensiblen Daten eines Unternehmens, wie persönlichen Daten der Beschäftigten und Kunden oder Geschäftsgeheimnisse, bewusst geregelt werden.
 +
*Es sollte nur die Person auf diese Daten zugreifen können, die diese auch braucht.
 +
 
=Links=
 
=Links=
 
*https://www.it-sicherheit-in-der-wirtschaft.de/ITS/Navigation/DE/Themen/Organisation-der-Informationssicherheit/organisation-der-informationssicherheit.html
 
*https://www.it-sicherheit-in-der-wirtschaft.de/ITS/Navigation/DE/Themen/Organisation-der-Informationssicherheit/organisation-der-informationssicherheit.html

Aktuelle Version vom 31. Mai 2022, 13:29 Uhr

Organisation der IT-Sicherheit

  • Bei IT-Sicherheit kommt es vor allem auf den Menschen an.
  • Es müssen zwar technische Vorkehrungen getroffen werden.
  • Diese allein können die Unternehmens-IT aber nicht hinreichend vor Sicherheitslücken schützen.
  • Entscheidend ist die Sensibilisierung der Mitarbeiter und Mitarbeiterinnen.

Das Risiko abschätzen

  • IKT-Qualifizierung und Sicherheit sollten von jedem Unternehmen selbst systematisch organisiert werden.
  • Der erste und wichtigste Schritt einer gut organisierten IT-Sicherheit ist die Einschätzung des Risikos.
  • Nur wer seine Schutzgüter und Abhängigkeiten auf der einen Seite sowie die drohenden Gefahren auf der anderen Seite kennt, kann sich richtig schützen.
  • Um den Handlungsbedarf im IT-Sicherheitsbereich zu ermitteln, ist es also oft hilfreich, zunächst einmal die schutzbedürftigen Unternehmensdaten zu identifizieren und herauszufinden, wo sie gespeichert sind.

Mitarbeiterinnen und Mitarbeiter schulen

  • Um im nächsten Schritt abzuschätzen, welche Schutzmaßnahmen getroffen werden müssen ist es wichtig, im Unternehmen einen Verantwortlichen oder eine Verantwortliche zu benennen
  • Der oder diese sollte sich entweder ohnehin mit Themen der IT-Sicherheit auskennen oder sich einarbeiteten.
  • In sehr kleinen Unternehmen kann es auch die Geschäftsführung sein, die diese Rolle selbst übernehmen muss.
  • Fehlt im Betrieb die notwendige Expertise, sollte externer Sachverstand aus vertrauenswürdiger Quelle eingeholt werden.
  • Mit geschäftsbezogener IKT verhält es sich letztlich wie mit traditionellen Arbeitsgeräten:
  • Kein neuer Mitarbeiter würde ohne Einweisung eine neue Maschine bedienen.
  • Genauso sollte es auch im Umgang mit IKT sein.
  • Neue Beschäftigte müssen die IKT erklärt bekommen, bevor sie diese verwenden.
  • Daneben dürfen Unternehmen aber nicht den übrigen Mitarbeiterstamm vergessen, denn Betriebssysteme und Hardwarestandards ändern sich stetig und schnell.
  • Firmen sollten daher regelmäßig Weiterbildungs- und Informationsmöglichkeiten zur IT-Sicherheit anbieten oder sogar verpflichtend machen.

Basisschutz – Firewalls, Passwörter und Verschlüsselungen

  • Virenscanner und eine Firewall sollte auf Ihren Rechnern installiert sein.
  • Wichtig ist eine regelmäßige Aktualisierung von Virenscanner, Firewall und auch allen übrigen Programme der IKT-Systeme
  • Immer Updates durchführen, damit eventuelle Sicherheitslücken, zeitnah geschlossen werden.
  • Zum Basisschutz gehört auch, sichere Passwörter zu wählen
  • Ein sicheres Passwort besteht aus einer zufälligen Kombination von mindestens acht Buchstaben, Ziffern und Sonderzeichen.
  • Schließlich wird empfohlen, ein Passwort nicht mehrfach zu verwenden.
  • Um sich die Menge der infolge dessen anfallenden Kennwörter zu merken, kann ein Passwort-Manager hilfreich sein.
  • Nicht genutzte Geräte, wie PCs, Notebooks, Smartphones und Tablets, sollten grundsätzlich gesperrt werden, selbst wenn die Arbeitspausen nur kurz sind.
  • Ein weiteres potentielles Risiko verbirgt sich hinter der Nutzung kabelloser WLAN-Netzwerke.
  • Solche Netzwerke müssen jedoch verschlüsselt werden.
  • Unternehmen sollten außerdem darauf achten, dass die Bezeichnung Ihres WLANs keine Rückschlüsse auf sie zulässt.
  • Zusätzlichen Schutz bietet hier das Abschalten der SSID-Kennung.

Fernzugriff

  • Greifen Mitarbeiterinnen und Mitarbeiter von zu Hause oder unterwegs auf das interne Unternehmensnetzwerk zu
  • Dies sollte über ein durch VPN- oder SSL-Protokolle verschlüsseltes Netzwerk geschehen.
  • Anderenfalls werden Daten über das ungeschützte Internet versandt, was grundsätzlich für jeden einsehbar ist.
  • Firmen können die sicheren Verbindungen bei ihren Internetprovidern beantragen.

Weitere Risikien

  • Auch die Festplatte eines Rechners kann zum Risiko werden, falls diese verkauft, zur Reparatur gebracht oder unüberlegt entsorgt wird.
  • Sogar manuell gelöschte Dateien können in der Regel noch aufgerufen werden.
  • Durch die Löschung werden lediglich Informationen über den Speicherort, aber nicht die Inhalte entfernt.
  • Dasselbe gilt auch beim Formatieren der Festplatte.
  • Zur sicheren Löschung vertraulicher Daten sollten daher spezielle Programme eingesetzt werden.
  • Diese überschreiben den nicht mehr benötigten Speicherplatz, so dass die Daten unwiderruflich vom Speichermedium entfernt werden.

Regeln und Notfallpläne im Sicherheitskonzept dokumentieren

  • Regeln zum Umgang mit der IKT sollten in einem Sicherheitskonzept schriftlich festgehalten werden.
  • Dort finden Mitarbeiterinnen und Mitarbeiter nicht nur Vorgaben zur Nutzung der IKT, sondern auch wie Passwörter gewählt oder mit Daten verfahren werden sollte.
  • Ein Notfallplan hilft zusätzlich, Schäden durch Ausfall der IKT, versehentliche Datenlöschung oder eine Infizierung mit Viren, Würmern, Trojanern und anderer Malware zu minimieren
  • Schließlich sollte der Zugang zu sensiblen Daten eines Unternehmens, wie persönlichen Daten der Beschäftigten und Kunden oder Geschäftsgeheimnisse, bewusst geregelt werden.
  • Es sollte nur die Person auf diese Daten zugreifen können, die diese auch braucht.

Links